Applying Fuzzy Logic Rules to Predict Computer Attacks on Honeynets

dc.contributor.advisorGaona García, Paulo Alonsospa
dc.contributor.authorArias Rubiano, Oscar Vicentespa
dc.contributor.authorGonzález Pinzón, Ángel Juliánspa
dc.contributor.authorGaona García, Paulo Alonsospa
dc.contributor.authorMontenegro Marin, Carlosspa
dc.date.accessioned2018-09-26T20:42:58Z
dc.date.available2018-09-26T20:42:58Z
dc.date.created2018-05-10spa
dc.descriptionLas Honeynets son herramientas de seguridad usadas actualmente a nivel informático con el propósito de reunir información acerca de posibles ataques y vulnerabilidades encontrados en una red. Para lograr el uso correcto de ellas, es necesario entender los diferentes tipos existentes, las estructuras propuestas, las herramientas usadas y los avances actuales. Aunque, una mala planeación de un honeypot o una honeynet podría proveer un punto de acceso a usuarios no autorizados a la red que estamos intentando proteger. Este modelo simplificará la toma de decisiones en cuanto a la ubicación de los elementos y componentes a nivel informático dentro de una organización, con el objetivo de crear un nuevo marco de visualización de los ataques más comunes y de mayor impacto, con el fin de determinar el comportamiento de análisis de vulnerabilidades en ambientes corporativosspa
dc.description.abstractHoneynets are security tools commonly used in current times at information level, with the purpose of gathering information about possible attackers and the vulnerabilities found on our net. To accomplish a correct use of them it’s necessary to understand the different existing types. The proposed structures, the used tools and the current advances. Nonetheless a bad plan of a honeypot or a honeynet could provide unwanted users an access point to the net that we are trying to protect. This model will simplify the decision choosing for the elements and components location at information level inside an organization, with the purpose of create a new visualization framework of the most common and risky attacks, for the analysis vulnerabilities behavior on corporative environments.spa
dc.format.mimetypepdfspa
dc.identifier.urihttp://hdl.handle.net/11349/13824
dc.language.isospaspa
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional*
dc.rights.accesoRestringido (Solo Referencia)spa
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectHoneynetspa
dc.subjectLógicaspa
dc.subjectAtaquesspa
dc.subjectDifusaspa
dc.subjectCibernéticosspa
dc.subjectImpactospa
dc.subject.keywordHoneynetspa
dc.subject.keywordLogicspa
dc.subject.keywordAttacksspa
dc.subject.keywordFuzzyspa
dc.subject.keywordCyberneticsspa
dc.subject.keywordImpactspa
dc.subject.lembINGENIERÍA DE SISTEMAS - TESIS Y DISERTACIONES ACADÉMICASspa
dc.subject.lembSEGURIDAD EN COMPUTADORESspa
dc.subject.lembLÓGICA DIFUSAspa
dc.subject.lembPROTECCIÓN DE DATOSspa
dc.titleApplying Fuzzy Logic Rules to Predict Computer Attacks on Honeynetsspa
dc.title.titleenglishApplying Fuzzy Logic Rules to Predict Computer Attacks on Honeynetsspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.degreeCreación o Interpretaciónspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa

Archivos

Bloque original

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
GonzálezPinzónÁngelJulián2017.pdf
Tamaño:
481.13 KB
Formato:
Adobe Portable Document Format
Descripción:
Articulo

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: